关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件

关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件

ID:32877323

大小:46.91 KB

页数:3页

时间:2019-02-17

关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件_第1页
关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件_第2页
关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件_第3页
资源描述:

《关于发现利用支付宝“担保交易”漏洞实施的新型诈骗案件》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、近期,黄浦豫园派出所接报一起利用支付宝管理漏洞实施的新型诈骗案件。犯罪嫌疑人利用支付宝网站“担保交易”漏洞,同时冒充买家和卖家,诱骗不知情的上下家进行“担保交易”,从中骗取作为交易标的的联华OK卡的帐号密码。经查询,该作案手法系在本市首现,且有较强的隐蔽性,需引起重视。一、简要案情2010年10月9日下午15时许,淘宝网网店经营者虞某在网上遇到一名为“寻寻觅觅3008”的买家,该买家以9.82折的折扣向虞某购买价值9600元的联华OK卡(实际交易金额为9427.2元)。该“寻寻觅觅3008”提出绕过支付宝传统交易模式,用“担保交易”模式交易。当虞某同意后,“寻寻觅觅3008”将自称是自己的支付

2、宝帐号(xiewei@shtel.com.cn)发给虞,当日晚20时许,虞建立支付宝担保交易通道,在确认对方将9427.2元汇入“担保交易”通道后,将16张总计价值9600元人民币的联华OK卡的帐号、密码通过网上发给“寻寻觅觅3008”。虞在当晚21时许查询支付宝账户时发现,该次“担保交易”的款项已被对方申请退款。之后,虞某经与支付宝公司等多方联系后发现,“寻寻觅觅3008”使用的支付宝帐号xiewei@shtel.com.cn实际并不属于其所有,而是另一位淘宝网用户谢晓雷的支付宝帐号。“寻寻觅觅3008”在向虞某购买联华OK卡的同时,与另一位买家谢晓雷达成了出售联华OK卡的交易,且同样采用“

3、担保交易”方式,其骗取了谢的支付宝帐号,然后谎称是自己的支付宝帐号发送给虞。当谢将钱款打入“担保交易”通道时,虞误以为是“寻寻觅觅3008”付的款,便将联华OK卡的帐号密码发给了“寻寻觅觅3008”。经查,目前,被害人虞某交易中的16张联华OK卡内的钱款已被盗走,而谢某转入“担保交易”通道内的9427.2元人民币因交易存在争议,已被支付宝公司冻结,两名被害人均已到派出所报案。二、特点分析该起案件的作案手法在网络诈骗案件中极为罕见,犯罪嫌疑人利用了支付宝“担保交易”特殊的交易规则中存在的漏洞实施诈骗,主要特点:一是犯罪嫌疑人同时扮演买家和卖家两个角色。与以往网络诈骗犯罪嫌疑人角色较为单一有所不同

4、的是,该案犯罪犯罪嫌疑人在与卖家洽谈购买商品的同时,同时在网上发布出售商品的信息寻找买家,将自己实际是第三方的身份隐藏起来,使用上下家交易者的真实信息骗取另一方的信任。二是利用“担保交易”的安全漏洞和信息不透明实施犯罪。经比较淘宝网传统的“竞拍交易”模式和“担保交易”模式后发现,传统的“竞拍交易”显示交易双方的完整信息(包括:商品信息、个人及账户信息、网络通讯方式),且交易参与者的淘宝帐号与付款帐号(支付宝帐号或银行帐号)是绑定的。而“担保交易”作为一种较为灵活的交易模式,交易者可以用任意的支付宝帐号创建交易通道,切断了淘宝账户与付款账户之间的关联性,同时,“担保交易”模式不显示交易双方的网络

5、通讯方式(即“淘宝旺旺”帐号),使得交易双方在交易过程中无法直接对话,由此产生的信息不透明,使得犯罪嫌疑人可以冒充交易参与者实施诈骗。三是以虚拟物品作为交易标的。经分析犯罪嫌疑人作案手法后发现,由于实际参与交易的上下家在付款和发货后一般很快就能发现蹊跷,留给犯罪嫌疑人转移赃物的时间很短,而需要走快递的实物交易无法适用,此类诈骗只适合于各类储金卡、充值卡、游戏装备等虚拟物品交易,以便犯罪嫌疑人在被发觉之前转移赃物。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。